Categories: Cloud

Anonymous : des codes sources et des e-mails de VMWare volés en Chine

Des documents, incluant courriels internes et codes sources de l’éditeur américain de logiciels de virtualisation VMWare, continuent d’être publiés sur le Web depuis le 23 avril.

Le blog des experts en sécurité de Kaspersky assure que l’incident pourrait être l’équivalent IT de la marée noire du Golfe du Mexique provoquée par Deepwater Horizon en 2010.

C’est le hacker « Hardcore Charlie, » appartenant à la mouvance Anonymous, qui revendique la fuite.

Il assure avoir trouvé ces données sur les réseaux de sociétés chinoises qu’il a récemment visités, au nom de la lutte contre la censure du Parti Communiste.

L’entreprise où ces codes sources particuliers ont été trouvés serait la CEIEC (China Electronics Import & Export Corporation).

On ne sait pas encore comment elle a eu accès à ces documents, mais les partenaires de VMWare reçoivent de façon légitime ces codes sources et de la documentation de l’éditeur américain.

Peut-être que c’est l’origine de la présence sur ses serveurs des codes sources de VMWare ESX.

Dans un communiqué sur le site de VMWare, le directeur du « Security Response Center » de l’entreprise, Ian Mulholland, a reconnu l’authenticité des codes.

Mais il ne peut confirmer l’origine de la fuite. Elle pourrait même provenir de ses propres dépôts.

Mais il essaie aussi de minimiser les possibles conséquences de cette fuite : « Le fait que le code source soit public ne signifie pas forcément qu’il y ait un risque accru pour les clients de VMWare. »

D’autant que ces documents semblent dater de 2003 – 2004.

Threatpost.com a pu discuter avec le hacker Hardcore Charlie sur IRC, et précisé la méthode employée pour le piratage.

C’est le contournement des défenses de Sina.com, un fournisseurs de services de courriels, qui lui a ouvert la porte de réseaux de nombreuses entreprises asiatiques, en particulier indiennes et chinoises.

Un collègue, nommé YamaTough (connu pour avoir volé et publié les codes sources de plusieurs logiciels de Symantec), l’a ensuite aidé à décoder les hashs cryptographiques utilisés pour sécurisés les log-in et mots de passes récupérés.

Recent Posts

Digital Workplace : comment l’IA Générative s’installe dans l’environnement de travail

L’IA générative excelle dans plusieurs cas d’usage, notamment dans l’analyse, la recherche et la synthèse…

3 semaines ago

PC Copilot+ : avec Arm ou x86 ?

Trop tôt pour envisager d'acquérir un PC Copilot+ ? Les roadmaps d'Intel et d'AMD peuvent…

1 mois ago

Copilot+ : une sélection de PC convertibles

Dévoilés lors du CES 2025, les PC Copilot+ au format convertible restent encore limitée dans…

2 mois ago

Avec Gemini intégré à Google Workspace, les prix s’envolent

Les fonctionnalités de Gemini sont intégrées dans la suite bureautique Google Workspace. Conséquence : les…

2 mois ago

PC Copilot+ : c’est parti pour la transformation du parc

Au CES 2025, les principaux constructeurs ont annoncé l'arrivée des ordinateurs de bureau dotés de…

2 mois ago

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

3 mois ago